Podstawy informatyki śledczej 2102-M-Z3POIS-IP
Podstawowe koncepcje informatyki śledczej (definicje, potrzeby, wymagania, podstawy prawne, aspekty etyczne).
Informatyka śledcza a bezpieczeństwo informacji (bezpieczeństwo systemów informatycznych). Szyfrowanie danych. Podstawy szyfrowania danych. Kryptografia klucza publicznego.
Identyfikacja dowodów elektronicznych, zabezpieczanie dowodów na miejscu przestępstwa i w laboratorium badawczym, zabezpieczanie dowodów. Narzędzia programowe i techniczne dla informatyki śledczej.
Procesy uruchamiania systemów, dyski startowe, partycje rozruchowe, sektory i programy ładujące, tworzenie obrazów uruchomieniowych CD/DVD i USB oraz wykorzystywanie płyt CD/DVD i dysków USB w celu nieinwazyjnego dostępu do badanego systemu.
Systemy plików. Rozpoznawanie typów plików. Ukrywanie danych na nośnikach poza widoczną strukturą systemu plików. Ukrywanie danych w systemie plików. Najlepsze praktyki – miejsca poszukiwania dowodów cyfrowych.
Analiza śledcza – przeglądarek, komunikatorów, słów kluczowych. Pozyskiwanie i analiza dowodów z urządzeń mobilnych. Poszukiwanie dowodów w Internecie.
Cyberprzestępczość w Polsce i na świecie.
Działania organów odpowiedzialnych za bezpieczeństwo w obszarze informatyki śledczej.
Rodzaj przedmiotu
Efekty kształcenia
Po zakończeniu zajęć w ramach konserwatorium student posiada następującą wiedzę, umiejętności i kompetencje społeczne:
1. Klasyfikuje determinanty, cele, zadania i misję informatyki śledczej.
2. Opisuje metody nieinwazyjnego dostępu do systemów informatycznych.
3. Charakteryzuje trendy rozwoju cyberprzestępczości.
4. Zna i porównuje parametry wpływające w zasadniczy sposób na bezpieczeństwo systemów teleinformatycznych.
5. Posiada umiejętność przedstawienia poszczególnych etapów zabezpieczenia dowodów elektronicznych.
6. Rozumie zasady działania poszczególnych typów nośników danych i systemów plików.
7.Rozumie mechanizmy analizy śledczej związanej z działaniami w Internecie.
8. Zna metody szyfrowania danych oraz działania zabezpieczeń wykorzystujących kryptografię klucza prywatnego/publicznego.
Kryteria oceniania
Przedmiot kończy się zaliczeniem na ocenę w formie pisemnego testu wiedzy. Ocena końcowa wystawiana jest zgodnie z systemem punktowym wg. Systemu ECTS. Próg uzyskania zaliczenia to 50% - poniżej progu student nie uzyskuje zaliczenia.
Suma punktów możliwych do zdobycia podczas konwersatorium wynosi 100, w tym:
80 punktów – test pisemny;
10 punktów - aktywność podczas konserwatorium;
10 punktów – obecności, w tym:
0 lub 1 nieobecność – 10 pkt
2 nieobecności – 5 pkt
3 i więcej nieobecności – 0 pkt.
Ocena końcowa ustalona zostanie na podstawie sumarycznej ilości punktów:
0-40 pkt.: - ocena 2,0
50-60 pkt.: ocena 3,0
61-80 pkt.: ocena 3,5
71-80 pkt.: ocena 4,0
81-90 pkt.: ocena 4,5
91-100 pkt.: ocena 5,0
Metody dydaktyczne: konwersacja z prezentacja multimedialną, dyskusja i samodzielne dochodzenie do wiedzy.
Praktyki zawodowe
Nie przewiduje się.
Literatura
Literatura Podstawowa:
Artur Kalinowski – Metody Inwigilacji i Elementy Informatyki Śledczej, CHS 2011
Cory Altheide, Harlan Carvey – Informatyka śledcza. Przewodnik po narzędziach open source, Helion 2014
Literatura uzupełniająca:
Jerzy Kosiński - Przestępczość teleinformatyczna 2016, WSPol w Szczytnie 2017
Harlan Carvey – Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III, Helion 2013
Jerzy Kosiński - Paradygmaty cyberprzestępczości, Difin 2015
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: